Amazon Linux AMI : kernel (ALAS-2018-944)

high Nessus 插件 ID 106171

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

raw_sendmsg 函数中的争用条件允许拒绝服务或内核地址泄漏。在 Linux 内核的 raw_sendmsg 实现中发现一个缺陷,其允许本地攻击者造成内核恐慌或可能泄漏内核地址。拥有建立原始套接字权限的本地攻击者可在设定套接字选项时滥用可能的争用条件,让内核能够自动建立 ip 标头值,因此可能提升其权限。(CVE-2017-17712) DCCP 套接字中发现释放后使用漏洞。在 DCCP 套接字代码中发现一个影响 Linux 内核 2.6.16 及以上版本的释放后使用漏洞。此漏洞可让攻击者提升其权限。(CVE-2017-8824) 通过 vmcall 指令而造成基于堆栈的越界读取。使用 KVM 虚拟化 (CONFIG_KVM) 支持编译的 Linux 内核容易发生越界读取访问问题。仿真来宾机所调用的 vmcall 指令时,可能会发生这个情形。来宾机用户/进程可利用此缺陷,泄漏内核内存字节。(CVE-2017-17741) net/netfilter/xt_osf.c 中未经检查的功能允许对全系统的指纹列表进行无权限的修改。Linux 内核 4.14.4 及之前版本中的 net/netfilter/xt_osf.c 对于 add_callback 和 remove_callback 操作,不需要使用 CAP_NET_ADMIN 功能,进而允许本地用户绕过预定的访问限制,这是因为 xt_osf_fingers 数据结构是跨所有网络命名空间共享所致。(CVE-2017-17450) 在 net/netfilter/nfnetlink_cthelper.c 中缺少功能检查,允许对全系统的 nfnl_cthelper_list 结构进行无权限的访问。Linux 内核 4.14.4 及之前版本中的 net/netfilter/nfnetlink_cthelper.c 对于新增、获取和删除操作,不需要使用 CAP_NET_ADMIN 功能,进而允许本地用户绕过预定的访问限制,这是因为 nfnl_cthelper_list 数据结构是跨所有网络命名空间共享所致。(CVE-2017-17448)

解决方案

运行 'yum update kernel' 以更新系统。您需要重新启动系统才能使新内核运行。

另见

https://alas.aws.amazon.com/ALAS-2018-944.html

插件详情

严重性: High

ID: 106171

文件名: ala_ALAS-2018-944.nasl

版本: 3.4

类型: local

代理: unix

发布时间: 2018/1/19

最近更新时间: 2019/4/5

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-doc, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/1/18

参考资料信息

CVE: CVE-2017-17448, CVE-2017-17450, CVE-2017-17712, CVE-2017-17741, CVE-2017-8824

ALAS: 2018-944